Now showing items 1-4 of 4

    • Detekce škodlivého síťového chování v šifrovaném provozu 

      Author: Potoček Pavel; Supervisor: Rehák Martin; Opponent: Somol Petr
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2017-05-26)
      Počítačové sítě se potýkají s čím dál tím sofistikovamějšími a frekventovanějšími frebezpečnostními hrozbami. S tím jak se šifrování postupně stává normou, systémy pro detekci průniku (Intrusion Detection Systems, IDS) ...
    • Identifikace podobností ve škodlivém chování v sítí 

      Author: Stanke Michal; Supervisor: Rehák Martin; Opponent: Fikar Ondřej
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2018-01-09)
      Cílem této práce je návrh a implementace frameworku pro identifikaci podobností v rozpoznaném škodlivém síťovém provozu, s použitím minimálně dvou metrik podobnosti. Výsledky budou dále využity pro snížení množství dat ...
    • Problematika IPv6 v detekci útoků v počítačových sítích 

      Author: Menšík Jiří; Supervisor: Rehák Martin; Opponent: Jusko Ján
      (České vysoké učení technické v Praze. Vypočetní a informační centrum., 2012-02-01)
    • Strategické metody zneškodnění systému detekce intruzí 

      Author: Komoň Martin; Supervisor: Rehák Martin; Opponent: Bartoš Karel
      (České vysoké učení technické v Praze. Vypočetní a informační centrum., 2011-10-14)